Daftar Isi:
- Langkah 1: HackerBox 0027: Isi Kotak
- Langkah 2: Cypherpunks
- Langkah 3: Yayasan Perbatasan Elektronik (EFF)
- Langkah 4: Proyek EFF yang Patut Disimak
- Langkah 5: Amankan Kamera Anda
- Langkah 6: Kriptografi
- Langkah 7: Perangkat Lunak Kriptografi Umum
- Langkah 8: Pil Hitam STM32
- Langkah 9: Mem-flash Pil Hitam Dengan Arduino IDE dan STLink
- Langkah 10: Pil Bebek
- Langkah 11: Tampilan TFT
- Langkah 12: Input Matriks Keypad
- Langkah 13: Tantangan Kode Mesin Enigma
- Langkah 14: Otentikasi Dua Faktor - Kunci Keamanan U2F Nol
- Langkah 15: Solder Tantangan Kit
- Langkah 16: HACK PLANET
Video: HackerBox 0027: Cypherpunk: 16 Langkah
2024 Pengarang: John Day | [email protected]. Terakhir diubah: 2024-01-30 09:57
Cypherpunk - Bulan ini, HackerBox Hacker mengeksplorasi privasi dan kriptografi. Instruksi ini berisi informasi untuk bekerja dengan HackerBox #0027, yang dapat Anda ambil di sini selama persediaan masih ada. Juga, jika Anda ingin menerima HackerBox seperti ini langsung di kotak surat Anda setiap bulan, silakan berlangganan di HackerBoxes.com dan bergabunglah dengan revolusi!
Topik dan Tujuan Pembelajaran HackerBox 0027:
- Memahami implikasi sosial yang penting dari privasi
- Mengamankan kamera di perangkat elektronik pribadi
- Jelajahi sejarah dan matematika kriptografi
- Kontekstualisasikan perangkat lunak kriptografi umum
- Konfigurasikan papan "Black Pill" prosesor ARM STM32
- Programkan Pil Hitam STM32 menggunakan Arduino IDE
- Integrasikan Tampilan Keypad dan TFT dengan Pil Hitam
- Fungsi duplikat dari Mesin Enigma WWII
- Memahami Otentikasi Multi-Faktor
- Hadapi tantangan penyolderan untuk membuat Token USB Nol U2F
HackerBoxes adalah layanan kotak berlangganan bulanan untuk elektronik DIY dan teknologi komputer. Kami adalah penghobi, pembuat, dan eksperimen. Kami adalah pemimpi mimpi. HACK PLANET!
Langkah 1: HackerBox 0027: Isi Kotak
- HackerBoxes #0027 Kartu Referensi Koleksi
- Modul Pil Hitam STM32F103C8T6
- Pemrogram USB STLink V2
- Layar TFT 2,4 inci Penuh Warna - 240x320 Piksel
- Tombol Matriks 4x4
- Papan tempat memotong roti tanpa solder 830 Titik
- 140 Piece Kawat Jumper Kit
- Dua Kit Tantangan Solder Nol U2F
- PCB Prototying Hijau 9x15 cm besar
- Pemblokir Mata-mata Vinyl GawkStop Eksklusif
- Penutup Webcam Putar Magnetik Aluminium Eksklusif
- Patch EFF Eksklusif
- Stiker Badger Privasi
- Stiker Tor
Beberapa hal lain yang akan membantu:
- Besi solder, solder, dan alat solder dasar
- Kaca pembesar dan pinset kecil untuk tantangan penyolderan SMT
- Komputer untuk menjalankan perangkat lunak
Yang terpenting, Anda akan membutuhkan rasa petualangan, semangat DIY, dan rasa ingin tahu peretas. Elektronik Hardcore DIY bukanlah pengejaran yang sepele, dan kami tidak mempermudahnya untuk Anda. Tujuannya adalah kemajuan, bukan kesempurnaan. Ketika Anda bertahan dan menikmati petualangan, banyak kepuasan dapat diperoleh dari mempelajari teknologi baru dan semoga beberapa proyek berhasil. Kami menyarankan untuk mengambil setiap langkah secara perlahan, memperhatikan detailnya, dan jangan takut untuk meminta bantuan.
Perhatikan bahwa ada banyak informasi untuk anggota saat ini, dan calon, di FAQ HackerBox.
Langkah 2: Cypherpunks
Cypherpunk [wikipedia] adalah seorang aktivis yang menganjurkan penggunaan kriptografi yang kuat dan teknologi peningkatan privasi secara luas sebagai jalan menuju perubahan sosial dan politik. Awalnya berkomunikasi melalui milis elektronik Cypherpunks, kelompok informal bertujuan untuk mencapai privasi dan keamanan melalui penggunaan kriptografi secara proaktif. Cypherpunks telah terlibat dalam gerakan aktif sejak akhir 1980-an.
Pada akhir tahun 1992, Eric Hughes, Timothy C. May dan John Gilmore mendirikan sebuah kelompok kecil yang bertemu setiap bulan di perusahaan Gilmore, Cygnus Solutions di San Francisco Bay Area, dan secara lucu disebut cypherpunks oleh Jude Milhon pada salah satu pertemuan pertama - berasal dari sandi dan cyberpunk. Pada November 2006, kata "cypherpunk" ditambahkan ke Oxford English Dictionary.
Ide dasarnya dapat ditemukan dalam A Cypherpunk's Manifesto (Eric Hughes, 1993): Privasi diperlukan untuk masyarakat terbuka di era elektronik. … Kami tidak dapat mengharapkan pemerintah, perusahaan, atau organisasi besar tanpa wajah lainnya untuk memberi kami privasi … Kami harus mempertahankan privasi kami sendiri jika kami berharap untuk memilikinya. … Cypherpunks menulis kode. Kami tahu bahwa seseorang harus menulis perangkat lunak untuk mempertahankan privasi, dan … kami akan menulisnya.” Beberapa cypherpunk yang patut diperhatikan adalah, atau dulu, staf senior di perusahaan teknologi besar, universitas, dan lainnya adalah organisasi penelitian terkenal.
Langkah 3: Yayasan Perbatasan Elektronik (EFF)
EFF [wikipedia] adalah kelompok hak digital nirlaba internasional yang berbasis di San Francisco, California. Yayasan ini dibentuk pada Juli 1990 oleh John Gilmore, John Perry Barlow, dan Mitch Kapor untuk mempromosikan kebebasan sipil Internet.
EFF menyediakan dana untuk pembelaan hukum di pengadilan, menyajikan amicus curiae briefing, membela individu dan teknologi baru dari apa yang dianggapnya sebagai ancaman hukum yang kejam, bekerja untuk mengungkap penyimpangan pemerintah, memberikan panduan kepada pemerintah dan pengadilan, mengorganisir aksi politik dan surat massal, mendukung beberapa teknologi baru yang diyakini melestarikan kebebasan pribadi dan kebebasan sipil online, memelihara database dan situs web berita dan informasi terkait, memantau dan menantang undang-undang potensial yang diyakini akan melanggar kebebasan pribadi dan penggunaan wajar, dan mengumpulkan daftar apa yang mempertimbangkan paten yang menyalahgunakan dengan maksud untuk mengalahkan paten yang dianggapnya tidak berdasar. EFF juga menyediakan tips, alat, petunjuk, tutorial, dan perangkat lunak untuk komunikasi online yang lebih aman.
HackerBoxes bangga menjadi Donor Utama Electronic Frontier Foundation. Kami sangat menganjurkan siapa pun dan semua orang untuk mengklik di sini dan menunjukkan dukungan Anda kepada grup nirlaba yang sangat penting ini yang melindungi privasi digital dan kebebasan berekspresi. Upaya hukum, aktivisme, dan pengembangan perangkat lunak kepentingan publik EFF berupaya untuk mempertahankan hak-hak dasar kita di dunia digital. EFF adalah organisasi nonprofit AS 501(c)(3) dan sumbangan Anda dapat dipotong pajak.
Langkah 4: Proyek EFF yang Patut Disimak
Privacy Badger adalah add-on browser yang menghentikan pengiklan dan pelacak pihak ketiga lainnya untuk secara diam-diam melacak ke mana Anda pergi dan halaman apa yang Anda lihat di web. Jika pengiklan tampaknya melacak Anda di beberapa situs web tanpa izin Anda, Privacy Badger secara otomatis memblokir pengiklan tersebut agar tidak memuat konten lagi di browser Anda. Bagi pengiklan, Anda seperti tiba-tiba menghilang.
Netralitas Jaringan adalah gagasan bahwa penyedia layanan Internet (ISP) harus memperlakukan semua data yang berjalan melalui jaringan mereka secara adil, tanpa diskriminasi yang tidak pantas demi aplikasi, situs, atau layanan tertentu. Ini adalah prinsip yang harus dijunjung tinggi untuk melindungi masa depan Internet terbuka kita.
Security Education Companion adalah sumber daya baru bagi orang-orang yang ingin membantu komunitasnya belajar tentang keamanan digital. Kebutuhan akan keamanan digital pribadi yang kuat semakin meningkat setiap hari. Dari kelompok akar rumput hingga organisasi masyarakat sipil hingga anggota EFF individu, orang-orang dari seluruh komunitas kami menyuarakan kebutuhan akan materi pendidikan keamanan yang dapat diakses untuk dibagikan kepada teman, tetangga, dan kolega mereka.
Onion Router (Tor) memungkinkan penggunanya menjelajahi Internet, mengobrol, dan mengirim pesan instan secara anonim. Tor adalah perangkat lunak gratis dan jaringan terbuka yang membantu bertahan dari analisis lalu lintas, suatu bentuk pengawasan jaringan yang mengancam kebebasan dan privasi pribadi, aktivitas dan hubungan bisnis rahasia, dan keamanan negara.
Langkah 5: Amankan Kamera Anda
Menurut Majalah WIRED, "alat mata-mata, baik yang dirancang oleh badan intelijen, penjahat dunia maya, atau penjahat internet, dapat menyalakan kamera Anda tanpa menyalakan lampu indikator." [WIRED]
Saat menjabat sebagai Direktur FBI, James Comey memberikan pidato tentang enkripsi dan privasi. Dia berkomentar bahwa dia menempelkan selotip di atas lensa webcam di laptopnya. [NPR]
Mark Zuckerberg membuat berita ketika publik memperhatikan bahwa ia mengikuti praktik yang sama. [WAKTU]
HackerBox #0027 menampilkan koleksi pemblokir mata-mata vinil GAWK STOP yang disesuaikan serta penutup webcam putar magnet aluminium.
Langkah 6: Kriptografi
Kriptografi [wikipedia] adalah praktik dan studi tentang teknik untuk komunikasi yang aman di hadapan pihak ketiga yang disebut musuh. Kriptografi sebelum zaman modern secara efektif identik dengan enkripsi, konversi informasi dari keadaan yang dapat dibaca menjadi omong kosong. Pencetus pesan terenkripsi berbagi teknik decoding yang diperlukan untuk memulihkan informasi asli hanya dengan penerima yang dituju, sehingga menghalangi orang yang tidak diinginkan melakukan hal yang sama. Literatur kriptografi sering menggunakan nama Alice ("A") untuk pengirim, Bob ("B") untuk penerima yang dituju, dan Eve ("penyadap") untuk musuh. Sejak perkembangan mesin cipher rotor pada Perang Dunia I dan munculnya komputer pada Perang Dunia II, metode yang digunakan untuk melakukan kriptologi menjadi semakin kompleks dan penerapannya semakin luas. Kriptografi modern sangat didasarkan pada teori matematika. Algoritme kriptografi dirancang berdasarkan asumsi kekerasan komputasi, membuat algoritme seperti itu sulit untuk dipecahkan oleh musuh mana pun.
Ada banyak sumber online untuk mempelajari lebih lanjut tentang kriptografi. Berikut adalah beberapa titik awal:
Perjalanan ke Kriptografi di Khan Academy adalah rangkaian video, artikel, dan aktivitas yang luar biasa.
Universitas Stanford memiliki kursus Kriptografi online gratis.
Bruce Schneier telah memposting tautan ke salinan online buku klasiknya, Kriptografi Terapan. Teks ini menyediakan survei komprehensif kriptografi modern. Ini menjelaskan lusinan algoritma kriptografi dan memberikan saran praktis tentang cara mengimplementasikannya.
Langkah 7: Perangkat Lunak Kriptografi Umum
Dari sudut pandang praktis, ada beberapa aplikasi khusus kriptografi yang harus kita ketahui:
Pretty Good Privacy (PGP) adalah program enkripsi yang menyediakan privasi kriptografi dan otentikasi untuk data yang disimpan. PGP digunakan untuk menandatangani, mengenkripsi, dan mendekripsi teks, email, file, direktori, dan bahkan seluruh partisi disk.
Transport Layer Security (TLS) adalah protokol kriptografi yang menyediakan keamanan komunikasi melalui jaringan komputer. TLS digunakan dalam aplikasi seperti penjelajahan web, email, faks Internet, pesan instan, dan voice over IP (VoIP). Situs web dapat menggunakan TLS untuk mengamankan semua komunikasi antara server dan browser web mereka. TLS dibangun di atas spesifikasi Secure Sockets Layer (SSL) sebelumnya.
Internet Protocol Security (IPsec) adalah suite protokol jaringan yang mengotentikasi dan mengenkripsi paket data yang dikirim melalui jaringan. IPsec termasuk protokol untuk membangun otentikasi timbal balik antara agen di awal sesi dan negosiasi kunci kriptografi untuk digunakan selama sesi.
Virtual Private Network (VPN) memperluas jaringan pribadi di seluruh jaringan publik, dan memungkinkan pengguna untuk mengirim dan menerima data melalui jaringan bersama atau publik seolah-olah perangkat komputasi mereka terhubung langsung ke jaringan pribadi. Sistem di setiap ujung terowongan VPN mengenkripsi data yang memasuki terowongan dan mendekripsi di ujung lainnya.
Blockchain adalah daftar catatan yang terus berkembang, yang disebut blok, yang ditautkan dan diamankan menggunakan kriptografi. Blockchain pertama diimplementasikan pada tahun 2009 sebagai komponen inti bitcoin di mana ia berfungsi sebagai buku besar publik untuk semua transaksi. Penemuan blockchain untuk bitcoin menjadikannya mata uang digital pertama yang memecahkan masalah pengeluaran ganda tanpa memerlukan otoritas tepercaya atau server pusat.
Langkah 8: Pil Hitam STM32
Pil Hitam adalah Papan Pil STM32 terbaru. Ini adalah varian yang ditingkatkan pada Pil Biru umum dan Pil Merah yang kurang umum.
Pil Hitam dilengkapi mikrokontroler STM32F103C8T6 32bit ARM M3 (lembar data), header ST-Link empat pin, port MicroUSB, dan LED pengguna pada PB12. Resistor pull-up yang benar pada PA12 dipasang untuk pengoperasian port USB yang benar. Pull-up ini biasanya membutuhkan modifikasi papan pada Papan Pil lainnya.
Meskipun mirip dengan Arduino Nano pada umumnya, Black Pill jauh lebih kuat. Mikrokontroler ARM 32bit STM32F103C8T6 dapat berjalan pada 72 MHz. Itu dapat melakukan perkalian siklus tunggal dan pembagian perangkat keras. Ini memiliki 64 Kbytes memori Flash dan 20 Kbytes SRAM.
Langkah 9: Mem-flash Pil Hitam Dengan Arduino IDE dan STLink
Jika Anda belum menginstal Arduino IDE terbaru, dapatkan di sini.
Selanjutnya, dapatkan repositori Arduino_STM32 milik Roger Clark. Ini termasuk file perangkat keras untuk mendukung papan STM32 pada Arduino IDE 1.8.x. Jika Anda mengunduh ini secara manual, pastikan bahwa Arduino_STM32-master.zip telah dibongkar ke dalam folder "hardware" Arduino IDE. Perhatikan bahwa ada forum dukungan untuk paket ini.
Pasang kabel jumper STLink seperti yang ditunjukkan di sini.
Jalankan Arduino IDE dan pilih opsi ini di bawah Alat:
Papan: Seri STM32F103C GenerikVarian: STM32F103C8 (RAM 20k. Flash 64k)Kecepatan CPU (MHz): "72MHz (Normal)"Metode pengunggahan: "STLink"
Buka file example > basics > blinkUbah ketiga instance "LED_BUILTIN" menjadi PB12Tekan panah "upload" (LED pada STLink akan berkedip selama upload)
Sketsa yang diunggah ini akan mengedipkan dan mematikan LED pengguna pada Pil Hitam setiap detik. Selanjutnya, ubah nilai dalam dua pernyataan delay(1000) dari 1000 menjadi 100 dan unggah lagi. LED seharusnya berkedip sepuluh kali lebih cepat sekarang. Ini adalah latihan standar "Hello World" kami untuk memastikan bahwa kami dapat mengkompilasi program sederhana dan memuatnya ke papan target.
Langkah 10: Pil Bebek
Pill Duck adalah perangkat USB HID scriptable menggunakan STM32. Tentu saja mengapa tidak?
Langkah 11: Tampilan TFT
Layar kristal cair transistor film tipis (LCD TFT) adalah varian dari layar kristal cair (LCD) yang menggunakan teknologi transistor film tipis untuk meningkatkan kualitas gambar seperti kemampuan beralamat dan kontras. LCD TFT adalah LCD matriks aktif, berbeda dengan LCD matriks pasif atau LCD sederhana yang digerakkan langsung dengan beberapa segmen.
Layar TFT Full Color ini berukuran 2,4 inci dan memiliki resolusi 240x320.
Pengontrolnya adalah ILI9341 (lembar data), yang dapat terhubung ke STM32 melalui bus Serial Peripheral Interface (SPI) sesuai dengan diagram pengkabelan yang ditunjukkan di sini.
Untuk menguji tampilan, muat sketsa dari:
contoh > Adafruit_ILI9341_STM > stm32_graphicstest
Ubah definisi tiga pin kontrol seperti ini:
#menentukan TFT_CS PA1#menentukan TFT_DC PA3#menentukan TFT_RST PA2
Perhatikan bahwa contoh uji grafis dijalankan dengan sangat cepat karena peningkatan kinerja STM32 dibandingkan mikrokontroler Arduino AVR tradisional.
Langkah 12: Input Matriks Keypad
Pasang Keypad Matriks 4x4 seperti yang ditunjukkan dan muat sketsa TFT_Keypad terlampir. Contoh ini membaca papan tombol dan menampilkan tombol di layar. Perhatikan bahwa contoh sederhana untuk membaca keypad ini memblokir karena menggunakan fungsi delay(). Ini dapat ditingkatkan dengan beralih ke model polling atau interupsi-driven.
Merakit Keypad dan layar TFT bersama dengan Pil Hitam ke papan tempat memotong roti tanpa solder atau papan proto hijau membuat "platform komputasi" yang bagus dengan input dan tampilan.
Langkah 13: Tantangan Kode Mesin Enigma
Mesin Enigma adalah mesin cipher rotor elektro-mekanis yang dikembangkan dan digunakan pada awal hingga pertengahan abad ke-20. Mereka diadopsi oleh dinas militer dan pemerintah dari beberapa negara, terutama Nazi Jerman. Angkatan bersenjata Jerman percaya bahwa komunikasi terenkripsi Enigma mereka tidak dapat ditembus oleh Sekutu. Tapi ribuan pemecah kode - yang berbasis di gubuk kayu di Bletchley Park Inggris - punya ide lain.
Tantangan pengkodean bulan ini adalah mengubah "platform komputasi" menjadi Mesin Enigma Anda sendiri.
Kami telah menerapkan contoh untuk input keypad dan output tampilan.
Berikut adalah beberapa contoh untuk pengaturan dan perhitungan antara input dan output:
ENIGMuino
Buka Enigma
Simulator Enigma Arduino
Dapat diinstruksikan dari ST-Geotronics
Langkah 14: Otentikasi Dua Faktor - Kunci Keamanan U2F Nol
Otentikasi dua faktor (juga dikenal sebagai 2FA) adalah metode untuk mengonfirmasi identitas yang diklaim pengguna dengan memanfaatkan kombinasi dua faktor berbeda: 1) sesuatu yang mereka ketahui, 2) sesuatu yang mereka miliki, atau 3) sesuatu yang mereka miliki. Contoh otentikasi dua faktor yang baik adalah penarikan uang dari ATM, di mana hanya kombinasi kartu bank yang benar (sesuatu yang dimiliki pengguna) dan PIN (sesuatu yang diketahui pengguna) yang memungkinkan transaksi dilakukan.
Universal 2nd Factor (U2F) adalah standar otentikasi terbuka yang memperkuat dan menyederhanakan otentikasi dua faktor menggunakan perangkat USB atau NFC khusus berdasarkan teknologi keamanan serupa yang ditemukan di kartu pintar. Kunci Keamanan U2F didukung oleh Google Chrome sejak versi 38 dan Opera sejak versi 40. Kunci keamanan U2F dapat digunakan sebagai metode tambahan verifikasi dua langkah pada layanan online yang mendukung protokol U2F, termasuk Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook, dan lainnya.
U2F Zero adalah token U2F open source untuk otentikasi dua faktor. Ini fitur Microchip ATECC508A Cryptographic Co-prosesor, yang mendukung:
- Penyimpanan Kunci Berbasis Perangkat Keras yang Aman
- Algoritma Kunci Publik Berkecepatan Tinggi (PKI)
- ECDSA: Algoritma Tanda Tangan Digital Kurva Elliptik FIPS186-3
- ECDH: FIPS SP800-56A Kurva Elliptik Algoritma Diffie-Hellman
- Dukungan Kurva Elliptic Standar NIST P256
- Algoritma Hash SHA-256 dengan Opsi HMAC
- Penyimpanan hingga 16 Kunci - Panjang Kunci 256-bit
- Nomor Seri 72-bit yang unik
- Generator Angka Acak FIPS (RNG)
Langkah 15: Solder Tantangan Kit
Jika Anda siap menghadapi tantangan penyolderan yang serius, Anda dapat membuat Kunci Nol U2F Anda sendiri.
Kit Tantangan Solder Nol U2F:
- U2F Nol Token PCB
- 8051 Mikrokontroler Inti (E0) EFM8UB11F16G
- Elemen Aman (A1) ATECC508A
- Status LED (RGB1) 0603 Anoda Umum
- Dioda Proteksi ESD Zener (Z1) SOT553
- Resistor 100 Ohm (R1) 0603
- 4.7 uF kapasitor bypass (C4) 0603
- 0,1 uF kapasitor bypass (C3) 0403
- Tombol Taktil Sesaat (SW1)
- Gantungan Kunci Cincin Terpisah
Perhatikan bahwa ada dua komponen berukuran 0603. Mereka terlihat sangat mirip, tetapi pemeriksaan yang cermat akan mengungkapkan bahwa R1 berwarna hitam dan C4 berwarna cokelat. Perhatikan juga bahwa E0, A1, dan RGB1 memiliki orientasi yang diperlukan seperti yang ditunjukkan pada layar sutra PCB.
U2F Zero Wiki menunjukkan detail untuk memprogram Mikrokontroler.
TANTANGAN CATATAN: Setiap HackerBox #0027 menyertakan dua kit Soldering Challenge persis karena penyolderan sangat sulit dan kecelakaan terjadi. Jangan frustrasi. Gunakan perbesaran tinggi, pinset, besi yang baik, fluks solder, dan bergerak sangat lambat dan hati-hati. Jika Anda tidak berhasil menyolder kit ini, Anda pasti tidak sendirian. Bahkan jika tidak pernah berhasil, ini adalah praktik penyolderan yang baik pada berbagai paket SMT.
Anda mungkin ingin melihat episode Pertunjukan Ben Heck di Surface Mount Soldering ini.
Langkah 16: HACK PLANET
Jika Anda menikmati Instrucable ini dan ingin memiliki sekotak proyek elektronik dan teknologi komputer seperti ini yang dikirimkan langsung ke kotak surat Anda setiap bulan, silakan bergabung dengan revolusi HackerBox dengan BERLANGGANAN DI SINI.
Jangkau dan bagikan kesuksesan Anda di komentar di bawah atau di Halaman Facebook HackerBoxes. Tentu saja beri tahu kami jika Anda memiliki pertanyaan atau butuh bantuan dengan apa pun. Terima kasih telah menjadi bagian dari HackerBoxes. Harap teruskan saran dan umpan balik Anda. HackerBoxes adalah kotak ANDA. Mari kita membuat sesuatu yang hebat!
Direkomendasikan:
HackerBox 0060: Taman Bermain: 11 Langkah
HackerBox 0060: Playground: Salam untuk HackerBox Hacker di seluruh dunia! Dengan HackerBox 0060 Anda akan bereksperimen dengan Adafruit Circuit Playground Bluefruit yang menampilkan mikrokontroler Nordic Semiconductor nRF52840 ARM Cortex M4 yang kuat. Jelajahi pemrograman tersemat dengan
HackerBox 0041: CircuitPython: 8 Langkah
HackerBox 0041: CircuitPython: Salam untuk HackerBox Hacker di seluruh dunia. HackerBox 0041 menghadirkan CircuitPython, MakeCode Arcade, Atari Punk Console, dan banyak lagi. Instruksi ini berisi informasi untuk memulai dengan HackerBox 0041, yang dapat dibeli di
HackerBox 0058: Encode: 7 Langkah
HackerBox 0058: Encode: Salam untuk HackerBox Hacker di seluruh dunia! Dengan HackerBox 0058 kita akan menjelajahi pengkodean informasi, kode batang, kode QR, pemrograman Arduino Pro Micro, layar LCD tertanam, mengintegrasikan pembuatan kode batang dalam proyek Arduino, input manusia
HackerBox 0057: Mode Aman: 9 Langkah
HackerBox 0057: Safe Mode: Salam untuk HackerBox Hacker di seluruh dunia! HackerBox 0057 menghadirkan desa IoT, Nirkabel, Lockpicking, dan tentu saja Peretasan Perangkat Keras langsung ke lab rumah Anda. Kami akan menjelajahi pemrograman mikrokontroler, eksploitasi Wi-Fi IoT, int
HackerBox 0034: SubGHz: 15 Langkah
HackerBox 0034: SubGHz: Bulan ini, HackerBox Hacker sedang menjajaki Software Defined Radio (SDR) dan komunikasi radio pada frekuensi di bawah 1GHz. Instruksi ini berisi informasi untuk memulai dengan HackerBox #0034, yang dapat dibeli di sini sambil